MENGUMPULKAN DATA / INFORMASI
MENGUMPULKAN DATA / INFORMASI
MENGELOLA DATA
MENGELOLA DATA
INFORMASI DITEMPAT KERJA
Tujuan
Tujuan
Pembelajara
Pembelajara
n
n
Setelah mempelajari modul ini, peserta didik diharapkan
Setelah mempelajari modul ini, peserta didik diharapkan
untuk
untuk
dapat :
dapat :
o Mengelola informasi berbasis komputer
o Mengelola informasi berbasis komputer
o Mengidentifikasi aspek kode etik dan HAKI di bidang TIK
o Mengidentifikasi aspek kode etik dan HAKI di bidang TIK
o Mendeskripsikan Kewaspadaan terhadap keamanan
o Mendeskripsikan Kewaspadaan terhadap keamanan
informasi
informasi
o Pemahaman akan kode etik dan Hak atas Kekayaan
o Pemahaman akan kode etik dan Hak atas Kekayaan
Intelektual
Intelektual
(HAKI) yang berlaku di dunia Teknologi Informasi dan
(HAKI) yang berlaku di dunia Teknologi Informasi dan
Komunikasi (TIK)
Komunikasi (TIK)
o Memahami, menjelaskan, menganalisa kewaspadaan
o Memahami, menjelaskan, menganalisa kewaspadaan
keamanan informasi
keamanan informasi
o Melakukan konversi Data dari berbagai format.
o Melakukan konversi Data dari berbagai format.
o Pengoperasian memindahkan isi sebuah file data aplikasi
o Pengoperasian memindahkan isi sebuah file data aplikasi
MATERI
Pengertian Informasi
Mengelola Data / Informasi
Mengidentifikasi aspek kode etik dan
HAKI bidang TIK.
Mendeskripsikan kewaspadaan terhadap
keamanan
informasi.
Melakukan konversi data dari berbagai
aplikasi perkantoran
Kemampuan Praktek
a. Kelompokkan data pada my document berdasar
jenis format file
b. Kelola sumber informasi yang didapat dari
internet kemudian kelompokan masing masing
informasi tersebut bedasarb tanggal informasi,
validasi, update misalnya setelah mendowload
suatu makalah.
c. Bagaimana cara menscan directory uraikan
langkah-langkahnya
d. Simpanlah document anda dalam format pdf
kemudihan dikonversi ke dalam format .DOC
e. Uraikan data yang disimpan dalam excel
PENGERTIAN INFORMASI
Tujuan
Pada kegiatan belajar ini, Anda akan mempelajari
tentang Sistem
informasi Berbasis Komputer (CBIS).
Diharapkan setelah mempelajari kegiatan belajar ini,
Anda dapat
memahami tentang pengelolaan informasi dengan
komputer
Pengelolaan Informasi
”Knowledge is Power”. Pepatah ini sudah
sering kita dengar, tapi Bill Gates ternyata
tidak sependapat. Menurut Bill Gates dalam
bukunya Business @ the Speed of Thought ,
informasi yang di-share-lah yang memiliki
kekuatan dahsyat, karena informasi ini telah
berubah dari informasi pasif (yang hanya
berada di kepala masing-masing orang,
ataupun yang tersimpan dalam file) menjadi
informasi aktif, yaitu informasi yang bisa
memberi nilai tambah bagi kegiatan misalnya
bisnis perusahaan. Informasi sudah menjadi
salah satu sumber daya dari sekian banyak
sumber daya.
Berikut ini akan disampaikan beberapa pengertian informasi dari berbagai sumber.
1. Menurut Gordon B. Davis dalam bukunya Management
Informations System : Conceptual Foundations, Structures, and Development menyebut informasi sebagai data yang telah diolah menjadi bentuk yang berguna bagi penerimanya dan nyata,
berupa nilai yang dapat dipahami di dalam keputusan sekarang maupun masa depan.
2. Menurut Barry E. Cushing dalam buku Accounting Information System and Business Organization, dikatakan bahwa informasi merupakan sesuatu yang menunjukkan hasil pengolahan data
yang diorganisasi dan berguna kepada orang yang menerimanya. 3. Menurut Robert N. Anthony dan John Dearden dalam buku
Management Control Systems, menyebut informasi sebagai suatu kenyataan, data, item yang menambah pengetahuan bagi
penggunanya.
 4. Menurut Stephen A. Moscove dan Mark G. Simkin dalam bukunya Accounting Information Systems : Concepts and
Practise mengatakan informasi sebagai kenyataan atau bentuk bentuk yang berguna yang dapat digunakan untuk pengambilan keputusan bisnis.
Mencari Informasi
Dalam pengolahan data menjadi sebuah informasi, langkah
pertama yang harus dilakukan adalah pengumpulan data
itu sendiri. Disini dibutuh sebuah kejelian untuk mendapat
data-data tersebut.
Pengumpulan data ini, dapat dilakukan dengan berbagai cara
misal dengan observasi (pengamatan), angket dan
lainnya. Namun saat ini yang paling sering adalah mencari
informasi dengan melakukan searching dan browsing di
internet, misalnya dengan memanfaatkan search engine.
Banyak situs-situs di internet yang menyediakan fasilitas
search engine, contoh www.google.com , www.altavista.com
www.yahoo.com dan lain-lain.
Contoh mencari informasi melalui
www.google.com
Ketikkan kata kunci yang akan dicari, lalu klik mesin cariMemilah dan Menyimpan Informasi
Setelah data-data untuk informasi tersebut
didapatkan, langkah selanjutnya adalah memilah
data tersebut, yaitu mengambil data-data yang
dianggap aktual, terpercaya, akurat dan
u ptodate. Sehingga data-data yang tidak
diperlukan dapat
disisihkan dari data yang akan diambil.
Data-data yang dianggap perlu, dikelompokkan
kemudian disimpan, ingat dalam penyimpanan
harus memperhatikan aspek pengarsipan,
sehingga jika diperlukan nantinya secara cepat
dapat diambil kembali.
Pengolahaan Informasi Menjadi Informasi Baru
Dari data-data yang telah disimpan, dapat dibeda menjadi
dua jenis :
1. Data informasi yang langsung dapat ditampilkan.
2. Data informasi yang harus diolah dulu, baru bisa
ditampil menjadi informasi baru.
Mengolah data untuk menjadi sebuah informasi baru, dapat
dilakukan dengan pengeditan, penambahan,
pengkonversian, penggabungan dari banyak data dan
sebagainya.
Contohnya data yang diperoleh dari internet masih dalam
format html, kemudian akan diolah dengan menggunakan
Ms.Word, maka data-data dalam format html tersebut kita
ubah menjadi format doc dengan melakukan copy paste ke
dalam sebuah dokumen Ms. Word, setelah itu dapat
dilakukan pengeditan, penambahan, penggabungan dan
lain-lainnya.
Mengcopy Data/Informasi dari
Internet
telah dicopy kedalam dokumen MS.
Word
Data yang telah diolah tersebut, akan menjadi sebuah informasi baru, dan dapat di presentasikan dalam bentuk apapun. Sebagai contoh dalam format PDF, atau dengan menggunakan Ms. Powerpoint bahkan secara lisan,
Sistem Informasi
Sistem Informasi merupakan sistem pembangkit
informasi.
Dengan integrasi yang dimiliki antar subsistemnya,
sistem informasi akan mampu menyediakan
informasi yang berkualitas, tepat, cepat dan
akurat sesuai dengan manajemen yang
kembutuhkannya. Sistem Informasi Berbasis
Komputer mengandung arti bahwa komputer
memainkan peranan penting dalam sebuah
sistem informasi. Secara teori, penerapan sebuah
Sistem Informasi memang tidak harus
Rangkuman Kegiatan Belajar 1
o Pengolahan informasi meliputi beberapa tahap yaitu : 1. Pengumpulan data (Mencari Informasi)
2. Memilah Data atau informasi 3. Menyimpan Data atau Informasi
4. Mengambil kembali untuk diolah menjadi informasi baru
5. Mempresentasikannya.
o Informasi merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang menerimanya yang menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan sebagai alat bantu untuk pengambilan suatu keputusan.
o Sistem Informasi yang akurat dan efektif akan
mampu menyediakan informasi yang berkualitas, tepat, cepat dan akurat sesuai dengan yang
membutuhkannya.
o Sistem Informasi yang akurat dan efektif, dalam kenyataannya selalu berhubungan dengan istilah
“computer-based” atau pengolahan informasi yang
MELAKUKAN PENGOLAHAN DATA /
INFORMASI
Data/informasi yang sudah didapat
melalui internet, melalui survei,
penelitian diolah dengan
menggunakan komputer yang telah
disesuaikan dengan data yang akan
diolah. Misal dokumen
menggunakan MS. Word,
Tabel-tabel / pengolahan angka
menggunakan MS. Excel data yang
akan dipresentasikan dapat
Mengamankan data/ Informasi
Konsep Keamanan Informasi
Keamanan sebuah informasi merupakan
suatu hal yang juga harus diperhatikan,
karena jika sebuah informasi dapat di
access oleh orang yang tidak berhak atau
tidak bertanggung jawab, maka
keakuratan informasi tersebut akan
diragukan, bahkan akan menjadi sebuah
informasi yang menyesatkan.
Sistem keamanan informasi (information security) memiliki empat tujuan yang sangat mendasar, yaitu :
- Availability
Menjamin pengguna yang valid selalu bisa mengakses
informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.
- Confidentiality
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.
- Integrity
Menjamin konsistensi dan menjamin data tersebut sesuai
dengan aslinya. Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.
- Legitimate Use
Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.
Keamanan Dari Pencurian Data
Untuk melakukan pengamanan terhadap sebuah informasi, maka kita juga harus mempelajari berbagai macam bentuk ancaman yang mungkin terjadi. Hal tersebut penting diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien.
A. Beberapa Tekhnik pencurian data dan cara mengatasinya
1. Teknik Session Hijacking
Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.
2. Teknik Packet Sniffing
Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari
komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian
3. Teknik DNS Spoofing
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak
berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya
www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com,
www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca
yang benar.
Untuk mengatasi masalah tersebut di atas dapat dipecahkan dengan
melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan
pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut
menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang
4. Teknik Website Defacing
Pada teknik ini hacker melakukan serangan pada situs asli misalkan
www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi lamat dan server yang benar namun halaman yang dibuat hacker.
Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi
Firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
1.4 Pengaman File Dokumen
Selain pengaman secara umum misalnya jaringan komputer, PC. Pengaman file dokumen secara tersendiri misalnya melakukan pemberian password (security option) juga mutlak diketahui. Ini lebih banyak dibutuhkan pada penggunaan PC bersama.Langkah pemberian security pada dokumen Ms. Word. 1. Buka file Ms.word yang akan diberikan password 2. Klik File lalu save as
Gambar
3. Kemudian Pilih general option
Isikan password Isikan password
Isikan kembali nama password yang sama Lalu klik ok
Klik save
Selain langkah diatas juga dapat dilakukan dengan cara, buka menu Tool -> Option ->Tab security (untuk Office xp).
Rangkuman Kegiatan Belajar
Rangkuman Kegiatan Belajar 3
- Keamanan sebuah informasi mutlak diperlukan.
- Sistem keamanan informasi memiliki 4 tujuan, yaitu ; 1. Availability
2. Confidentiality 3. Integrity
4. Legitimate Use
1.6 Tugas Kegiatan Belajar 3
- Buatlah sebuah dokumen pada Ms. Word kemudian berikan security option untuk membuka dan memodifikasi.